KB5044288:Windows 11 22H2 版 / Windows Server 23H2 版安全性更新 (2024 年 10 月)

critical Nessus Plugin ID 208301

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 5044288,因此會受到多個弱點影響

- libcurl 的 ASN1 剖析器使用此 utf8asn1str() 函式來剖析 ASN.1 UTF-8 字串,它可以偵測無效欄位並傳回錯誤。但遺憾的是,執行此動作時,它也會在 4 位元組 localstack 緩衝區上叫用 `free()`。大多數現代 malloc 實作都會偵測到此錯誤並立即中止,但有些會接受輸入指標,並將該記憶體新增至其可用區塊清單,這會導致附近的堆疊記憶體被覆寫。覆寫的內容由 `free()` 實作決定,可能是記憶體指標和一組旗標。利用此瑕疵導致系統當機的可能性最大,但不能排除在特殊情況下也可能會造成更嚴重的後果。(CVE-2024-6197)

- Remote Desktop Client 的遠端程式碼執行弱點 (CVE-2024-43599)

- 攻擊者可利用 OS SAPI 元件中的釋放後使用弱點,在受影響使用者的內容中執行任意程式碼,以洩漏敏感資訊、危害系統完整性或影響受害者系統的可用性。(CVE-2024-43574)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用安全性更新 5044288

另請參閱

https://support.microsoft.com/help/5044288

Plugin 詳細資訊

嚴重性: Critical

ID: 208301

檔案名稱: smb_nt_ms24_oct_5044288.nasl

版本: 1.6

類型: local

代理程式: windows

已發布: 2024/10/8

已更新: 2024/11/1

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-43608

CVSS v3

風險因素: Critical

基本分數: 9

時間分數: 8.6

媒介: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-38124

弱點資訊

CPE: cpe:/o:microsoft:windows_11_22h2, cpe:/o:microsoft:windows_server_23h2

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/10/8

弱點發布日期: 2024/7/24

CISA 已知遭惡意利用弱點到期日: 2024/10/29

參考資訊

CVE: CVE-2024-20659, CVE-2024-30092, CVE-2024-37976, CVE-2024-37982, CVE-2024-37983, CVE-2024-38029, CVE-2024-38124, CVE-2024-38129, CVE-2024-38149, CVE-2024-38212, CVE-2024-38261, CVE-2024-38262, CVE-2024-38265, CVE-2024-43453, CVE-2024-43456, CVE-2024-43500, CVE-2024-43501, CVE-2024-43506, CVE-2024-43508, CVE-2024-43509, CVE-2024-43511, CVE-2024-43513, CVE-2024-43514, CVE-2024-43515, CVE-2024-43516, CVE-2024-43517, CVE-2024-43518, CVE-2024-43519, CVE-2024-43520, CVE-2024-43521, CVE-2024-43523, CVE-2024-43524, CVE-2024-43525, CVE-2024-43526, CVE-2024-43528, CVE-2024-43529, CVE-2024-43532, CVE-2024-43533, CVE-2024-43534, CVE-2024-43535, CVE-2024-43536, CVE-2024-43537, CVE-2024-43538, CVE-2024-43540, CVE-2024-43541, CVE-2024-43542, CVE-2024-43543, CVE-2024-43544, CVE-2024-43545, CVE-2024-43546, CVE-2024-43547, CVE-2024-43549, CVE-2024-43550, CVE-2024-43551, CVE-2024-43552, CVE-2024-43553, CVE-2024-43554, CVE-2024-43555, CVE-2024-43556, CVE-2024-43557, CVE-2024-43558, CVE-2024-43559, CVE-2024-43560, CVE-2024-43561, CVE-2024-43562, CVE-2024-43563, CVE-2024-43564, CVE-2024-43565, CVE-2024-43567, CVE-2024-43570, CVE-2024-43572, CVE-2024-43573, CVE-2024-43574, CVE-2024-43575, CVE-2024-43581, CVE-2024-43582, CVE-2024-43583, CVE-2024-43584, CVE-2024-43585, CVE-2024-43589, CVE-2024-43592, CVE-2024-43593, CVE-2024-43599, CVE-2024-43607, CVE-2024-43608, CVE-2024-43611, CVE-2024-43615, CVE-2024-6197

IAVA: 2024-A-0628, 2024-A-0630, 2024-A-0631

MSFT: MS24-5044288

MSKB: 5044288